Ciberseguridad en la protección de infraestructuras de red
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Por favor, intenta con términos diferentes o verifica si hay opciones similares disponibles
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
¡Descubre nuestro programa integral de Ciberseguridad! Aprende a identificar y proteger contra vulnerabilidades en línea, realizando pruebas de penetración básicas y elaborando informes detallados. Domina el arte del análisis y defensa de redes, junto con el diseño y mantenimiento de sistemas de prevención de intrusiones. Configura redes seguras y VPNs para garantizar la protección de datos confidenciales. Además, adquiere habilidades para evaluar y gestionar riesgos en entornos tecnológicos, asegurando el cumplimiento de los más altos estándares de seguridad. ¡Prepárate para enfrentar los desafíos de la ciberseguridad con confianza y excelencia!
Inicio
Lunes 16 de Febrero del 2026
Duración
140.0 (horas académicas de 50 minutos)
Horario
Lu: 19:40-22:10
Mi: 19:40-22:10
Ju: 19:40-22:10
Más información
n
Seis cuotas. 1ra Cuota de S/ 665.60
Identificación de vulnerabilidades Realización de pruebas de penetración básicas Elaboración de informes claros y precisos Análisis y defensa de redes Diseño y mantenimiento de sistemas de prevención de intrusiones Configuración de redes seguras y VPNs Evaluación y Gestión de Riesgos Análisis de Riesgo y Cumplimiento en Entornos Tecnológicos
Este curso básico de Ethical Hacking y Test de Penetración de Cisco, está diseñado para proporcionar a los estudiantes una introducción accesible a los fundamentos esenciales de la seguridad informática. Desde los conceptos básicos de Ethical Hacking hasta la planificación y ejecución de pruebas de penetración, los participantes aprenderán a recopilar información, identificar vulnerabilidades y realizar ataques simulados en redes cableadas y aplicaciones. Además, se explorarán estrategias básicas de seguridad en la nube, dispositivos móviles e IoT, junto con técnicas fundamentales de postexplotación y análisis de código
Introducción al Ethical Hacking y Test de Penetración
Planificación y alcance de una evaluación de pruebas de penetración
Recopilación de información y escaneo de vulnerabilidades
Ataques de ingeniería social
Explotación de redes cableadas
Conocer el procedimiento de explotación de vulnerabilidades basadas en aplicaciones
Seguridad en la nube, móvil e IoT
Realización de técnicas de postexplotación
Informes y comunicación
Herramientas y análisis de código
Este curso de Cisco, ofrece una amplia cobertura de seguridad informática, desde la configuración de la seguridad en sistemas operativos como Windows y Linux hasta los principios fundamentales de seguridad de red, análisis de tráfico y defensa contra amenazas comunes. Se abordan vulnerabilidades en TCP/IP y servicios de red, junto con estrategias para proteger redes, control de acceso y evaluación de vulnerabilidades en terminales. Además, se exploran temas avanzados como gestión de datos de seguridad y análisis de incidentes, proporcionando una comprensión completa de la seguridad informática en entornos empresariales.
Características de seguridad del sistema operativo Windows Implemente la seguridad básica de Linux.
Principios de la seguridad de red
Analisis de las PDU del protocolo de resolución de direcciones en la red.
Infraestructura de seguridad de la red Amenazas y ataques comunes
Monitoreo del tráfico de red.
Vulnerabilidad en TCP/IP, aplicaciones y servicios de red comunes
Enfoques para la defensa de la seguridad de la red.
Control de acceso como método de protección de la red.
Inteligencia de amenazas
Evaluación de vulnerabilidades en terminales
Datos de seguridad de la red y evaluación de alertas
Trabajo con datos de seguridad de la red
Análisis y respuesta de incidentes e informática forense digital
Este curso intermedio de seguridad de redes de Cisco, está diseñado para equipar a los participantes con habilidades avanzadas para proteger infraestructuras de TI frente a amenazas emergentes. A lo largo del curso, los estudiantes aprenderán a configurar accesos seguros a dispositivos, aplicar listas de control de acceso, y manejar tecnologías de firewall, incluidos los firewalls basados en zonas. También se cubrirán temas críticos como la operación y la implementación de sistemas de prevención de intrusiones (IPS) y la seguridad de endpoints. Adicionalmente, se examinarán las medidas de seguridad para la capa 2, la autenticidad y la integridad básica de datos, junto con la implementación de VPNs IPsec de sitio a sitio utilizando comandos CLI
Seguridad en Redes
Amenazas de Red Mitigación de Amenazas
Acceso Seguro a Dispositivos
Listas de Control de Acceso
Tecnologías de Firewall
Firewalls Basados en Zonas
Operación e Implementación de IPSOperación e Implementación de IPS
Seguridad de Punto Final
Consideraciones de Seguridad de Capa 2
Integridad y Autenticidad Básicas
Implementar VPN IPsec de Sitio a Sitio con CLI
Configuración de NGFW
Pruebas de Seguridad de Red
Este curso integral sobre gestión de seguridad de la información proporciona a los participantes las herramientas y conocimientos necesarios para establecer y mantener un entorno seguro en organizaciones. Desde la definición de políticas de seguridad hasta la identificación de activos críticos y la evaluación de riesgos, los estudiantes aprenderán a desarrollar estrategias efectivas para proteger la información sensible. Se abordará la selección e implementación de controles de seguridad adecuados, así como la importancia de la formación y concienciación del personal para promover una cultura de seguridad. Además, se explorarán técnicas de monitoreo y revisión de controles para garantizar la eficacia continua del sistema de seguridad de la información. Este curso está diseñado para capacitar a profesionales en la gestión proactiva de la seguridad de la información en entornos empresariales.
Definición de Política de Seguridad
Identificación de Activos y Evaluación de Riesgos
Gestión de Riesgos
Selección de Controles
Implementación de Controles
Formación y Concienciación
Monitoreo y Revisión de Controles
Este curso de Auditoría de Ciberseguridad capacita a profesionales en la implementación y auditoría de sistemas de seguridad conforme a estándares internacionales. Los participantes aprenderán sobre la auditoría en continuidad del negocio, gestión de cumplimiento, y seguridad en tecnologías como la nube y AWS. El curso abarca también la evaluación de riesgos, el análisis de evidencia electrónica y la automatización de auditorías, culminando con casos prácticos para aplicar los conocimientos en contextos reales. Ideal para quienes buscan especializarse en auditoría con un enfoque práctico y actualizado.
Fundamentos de la Auditoría de Ciberseguridad
Estandarización de la Auditoría
Auditoría de la Continuidad del Negocio
Gestión de Cumplimiento y Auditoría
Control y Auditoría de Ciberseguridad
Modelos de Riesgo de Ciberseguridad
Auditoría de Arquitecturas Cloud en AWS
Obtención y Análisis de Evidencia Electrónica
Automatización de Auditorías de Ciberseguridad
Casos Prácticos y Simulaciones de Auditoría de Ciberseguridad